وفقًا للمسؤولين، يركز الاتهام على خطة احتيال معقدة. يُزعم أن العملية تضمنت شركات وهمية مرتبطة بمواقع إلكترونية خيالية—مواقع لم يتم فهرستها أو اكتشافها علنًا. بدلاً من ذلك، كان يمكن الوصول إليها فقط إذا كان لدى الشخص عنوان URL الدقيق. يقول المحققون إن هذا الترتيب تم تصميمه للتهرب من الكشف أثناء تنفيذ أنشطة غير قانونية خلف ستار رقمي.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 12
أعجبني
12
5
إعادة النشر
مشاركة
تعليق
0/400
GasSavingMaster
· منذ 12 س
الوسيلة محترفة جدًا بالفعل
شاهد النسخة الأصليةرد0
AlphaLeaker
· منذ 12 س
هذا فخ كلاسيكي آخر
شاهد النسخة الأصليةرد0
DefiVeteran
· منذ 12 س
果然又是 مخطط بونزي老套路
شاهد النسخة الأصليةرد0
TokenStorm
· منذ 12 س
داخل السلسلة البيانات هي الأكثر واقعية على الرغم من أنني قد الجميع مشارك.
وفقًا للمسؤولين، يركز الاتهام على خطة احتيال معقدة. يُزعم أن العملية تضمنت شركات وهمية مرتبطة بمواقع إلكترونية خيالية—مواقع لم يتم فهرستها أو اكتشافها علنًا. بدلاً من ذلك، كان يمكن الوصول إليها فقط إذا كان لدى الشخص عنوان URL الدقيق. يقول المحققون إن هذا الترتيب تم تصميمه للتهرب من الكشف أثناء تنفيذ أنشطة غير قانونية خلف ستار رقمي.